复杂性

PDF
复杂性/2020年/文章
特殊的问题

复杂性问题由先进的计算机仿真技术在智能城市2020人

把这个特殊的问题

研究文章|开放获取

体积 2020年 |文章的ID 6647039 | https://doi.org/10.1155/2020/6647039

Shanshen Li Xin静, 智能数字货币和动态编码基于物联网技术的服务体系”,复杂性, 卷。2020年, 文章的ID6647039, 16 页面, 2020年 https://doi.org/10.1155/2020/6647039

智能数字货币和动态编码基于物联网技术的服务体系

学术编辑器:Zhihan Lv
收到了 2020年10月22日
修改后的 2020年11月28日
接受 2020年11月30日
发表 2020年12月22日

文摘

神奇的数字货币的崛起不仅深受投资者青睐,也为其匿名性和分散对违法者的吸引力。本文主要论述了智能数字货币和动态编码基于物联网技术的服务体系。摘要RDCAR算法实现无线网络的路由发现过程。当RREQ的中间节点接收到消息时,首先,为了避免循环,它检查是否相同的RREQ消息介绍了。如果它已经收到了它,它会抛弃它。否则,它将缓存消息,并附上自己的邻居节点列表中信道的信噪比链接,更新RREQ消息,并播放它。支付密码是由世行管理的。当用户打开一个帐户,银行登记并将其发送给用户。关键是生成的算法芯片,公共密钥保存在银行后台服务器。比尔是交付给银行时,银行输入比尔在柜台上终端上的所有元素并将其传输到验证机验证通过银行网络。 If the verification is correct, it indicates that the bill is indeed issued by the customer, and all bill elements are correct, and payment can be made. The node operation protocol of public chain and alliance chain maintains the operation of the Internet of Things system. The nodes of alliance chain generate new blocks according to the interval of 30 s. When the node fails to complete the block generation within 30 s, it will rotate to the next node. The mkfile command is used to generate 16b, 1 KB, 1 MB, and 1 GB files as input. The peak speed of the encoding service system is about 370 mb/s. The results show that the system designed in this study is robust and suitable for complex trading environment.

1。介绍

与波数字货币的崛起,近年来,一些相关的基础技术,如区块链技术和分布式的会计方法,也显示出广阔的应用前景。数字货币正从理论到现实,和其可行性和安全测试。作为物联网的典型应用在金融经济,比特币系统吸引了太多的关注由于其分散,开放、透明的特点。黑暗等cryptocurrencies Monero硬币和纪念币层出不穷。此外,中央银行和商业银行在不同的国家也使用比特币作为参考的潜在的先进技术,计划开展研究法律数字货币,以提高国家数字金融体系。这表明数字货币的未来发展前景广阔,但随之而来的数字货币安全与隐私问题越来越突出。

加密的数字货币的惊人增长不仅深受投资者青睐,它对罪犯的匿名性和权力下放也很有吸引力。尽管一些国家已经考虑引入数字货币监管政策,不同国家的态度是不同的。面对人们的生活和工作的多元化需求,迫切需要研究和部署的合法数字货币。但是,与比特币的非实时,轻量级事务信息,交易量小,和低敏感性,合法的数字货币流通在整个国家和世界,和它的安全与隐私问题更突出,和法律上的数字货币及其相关应用程序应该适合更复杂的国际环境。因此,如何加强法律的鲁棒性数字货币体系和构建和谐社会信用通过学习安全和隐私保护措施的比特币系统和比特币钱包是我们未来工作的研究方向。数字货币是国家信用的支持,可以同步在线和离线在最大的程度上,和最大化的方便和安全事务。

利用分布式体系结构的优势和接近最终用户、雾/边缘计算可以提供更快的响应和更高质量的服务,物联网的应用程序。林等人认为,物联网基于雾/边缘计算将成为未来物联网发展的基础设施。为了发展物联网基础架构基于雾/边计算,他们首先研究架构与物联网相关的技术支持和问题,然后探讨了雾/边缘计算和物联网的集成。他们给了一个全面的概述的物联网系统架构,支持技术,安全和隐私问题和研究雾/边缘的集成计算和物联网的应用程序。他们的研究缺乏数据1]。为了克服传统的物联网体系结构的可扩展性问题,太阳等人提出了一个移动边界计算的新方法。与此同时,他们提出了一个分层的雾在每个雾节点计算架构提供灵活的物联网服务的同时保持用户隐私;每个用户的物联网设备与代理VM(位于雾节点),和代理VM收集、分类,并分析设备的原始数据流,将它转化为元数据,然后传送到相应的应用程序的元数据VM(属于物联网服务提供商)。每个应用程序虚拟机接收相应的元数据从不同的代理VM。他们的研究缺乏实践2]。杨等人认为,物联网(物联网)在日常生活中无处不在。为了保护物联网的安全设备,他们进行了大量的研究工作来解决这些问题,找到更好的方法来消除这些风险,或者至少减少它对用户隐私和安全需求的影响。他们的调查由四个部分组成。最相关的物联网设备和解决方案的局限性将首先讨论。然后,将物联网的分类攻击。其次,它将集中在身份验证和访问控制的机制和体系结构。最后,将不同层的安全问题进行分析。他们的研究过程太复杂3]。Yaqoob等人讨论了物联网的体系结构。在这种情况下,首先,他们调查,关注,和近期的主要研究进展报告在物联网体系结构,然后分类物联网架构和设计基于重要参数的分类(比如应用程序,支持技术、业务目标、架构需求、网络拓扑、和物联网平台架构类型)。他们发现和提出未来物联网体系结构的关键需求,发现并介绍了一些优秀案例研究在互联网上的东西。最后,他们列出,概述了未来的研究挑战。他们的研究没有实际意义(4]。

本研究主要探讨智能数字货币和动态编码基于物联网技术的服务体系。本研究主要是基于RDCAR算法实现无线网络的路由发现过程。当RREQ的中间节点接收到消息时,首先,为了避免循环,检查是否同一RREQ消息介绍了。如果收到,丢弃它。否则,缓冲消息并添加自己的邻居节点列表,对应通道的信噪比链接,和更新RREQ消息和广播。支付密码是由世行管理的。当用户开户,银行登记并将其发送给用户,关键在于算法生成的芯片,和公共密钥存储在银行的后端服务器。当比尔是交付给银行,银行进入比尔在柜台上终端的各种元素并将其传输到验证的验证机通过银行网络。如果验证是正确的,它表明该法案确实是发行的客户,和比尔元素是正确的,所以你可以付款。公众链和联盟链节点操作协议维护操作的物联网系统。 The alliance chain node generates new blocks at a time interval of 30 s. When the node cannot complete the block generation within 30 s, it will rotate to the next node.

2。动态编码服务系统

2.1。物联网

物联网模式将彻底改变我们生活和工作的方式通过大量的新服务基于大量的异构设备之间无缝交互。经过几十年的创建物联网的概念,近年来,各种通讯技术已经逐渐出现,反映应用领域和通信需求的多样性。目前,这个连接景观的异质性和碎片阻碍的完整实现视觉物联网的提出一些复杂的集成挑战。在这种情况下,5 g蜂窝系统的出现真的无处不在,可靠的、可伸缩的、和具有成本效益的连接技术被认为是一个潜在的yet-to-be-emerging全球物联网的关键驱动因素。类似于人类如何使用互联网,设备将成为物联网的主要用户(物联网)的生态系统。因此,设备间通信(D2D)预计将成为物联网的一个固有部分。设备会自动相互交流没有任何集中控制和多次反射的方式合作,收集、分享和转发信息。能够实时收集相关信息的关键是利用物联网的价值,因为这些信息将被转化成智慧,这将有助于创造一个智能环境。最终,收集的信息的质量取决于设备的情报。此外,这些通讯设备将与不同的网络标准操作,可能会遇到间歇性连接彼此,和他们中的许多人将是有限的资源。 These features bring some networking challenges that traditional routing protocols cannot solve. Therefore, devices will need intelligent routing protocols to be intelligent. Nowadays, the development of traditional business models has become more and more mature, and people use them to guide various e-commerce activities [5,6]。物联网(物联网)在互联网上是一个创新的革命,已经成为电子商务的一个新平台7]。静态时间限制的流图所示1

2.2。数字货币的积极影响

对许多人来说,数字货币的概念是抽象的和混淆。在对无形资产的信心没有政府或贵金属的支持是一个艰巨的任务。然而,智能手机和平板电脑的迅速蔓延,跨国银行的快速转换,non-card实时支付的出现使数字支付司空见惯。首先,它有一个积极的影响。数字货币创造了一个相对新颖的概念和模型,可以提高交易便利和降低交易成本,促进共享金融的进步和发展,并分散嵌入数字货币支付系统主要来自自己的;该系统允许用户直接进行点对点交易而不需要采取金融单位,它可以提高交易效率,降低交易成本。同时,较低交易成本也会影响传统支付系统,促进银行和其他金融机构,不断提高服务质量和降低交易成本。其次,数字货币可以让那些没有创建一个帐户在金融单位进行非现金支付,速度非常快,成本低。因此,数字货币对金融的推广产生积极的影响,尤其是对那些在金融领域相对落后。在地区和国家,它带来的好处也很大(8,9]。数字货币的帮助下可以实现网络传输手机等等,和收件人只需要获得数字货币交换活动(10]。当没有感知代码,如图2知觉,当有代码,如图3

2.3。验证算法

分层验证机制来验证验证算法使用一个隐藏的交易数量是否正确(11,12]。具体地说,它将在确认付款人有足够的比特币;即收款人必须确信交易的输入大于输出。然后,接收者验证交易数量承诺的钱包在Verify-II等于实际交易金额。在承诺阶段,钱包将承诺的比特币存款金额 比特币交易数量 此外,钱包也会承诺之间的区别 在验证阶段,承诺值的正确性检查的两个步骤:(1)输入量之间的区别 和输出量 总是积极和(2)承诺由收款人正确的交易数量总是一样的承诺的价值c的钱包13]。钱包在线计算 并发送 收款人:

接收方计算如下:

如果检查通过,收件人可以信任 在这个阶段,我的国家的主要依据监督只是这个通知,并且没有其他有效文件(14,15]。此外,我的国家的监管当局的措施主要是为了防止金融风险和洗钱犯罪。金融消费者的保护主要是基于“风险自己的原则。“整个规则相对粗糙。交易平台的文件系统并不是一个许可制度。这导致了金融机构的义务和数字cryptocurrency交易平台是有限的推广行业知识和风险披露,接受不规则的行政检查,等等(16]和取得实质性要求更深的进入壁垒等内容交易平台,网络安全,信息披露和基金管理。因此,数字cryptocurrency市场的混乱并没有遏制,甚至与这个理事会的出现,数字cryptocurrency诉讼继续增加(17,18]。接收方计算如下:

验证 等于 如果有任何错误在验证过程中,收款人返回0和拒绝交易19]。如果验证成功,收款人返回1,然后在线钱包广播加密交易并将数字金额发送给收款人账户(20.,21]。

2.4。Code-Aware路由算法

在无线网络中,通道的质量是成功的关键传输的数据,这通常是通过测量信噪比(22]。信道质量有很大差异在实际网络的不同链接(23,24]。

最终的强分类器如下:

如果你想传输信道质量差,你必须选择一个相对较低的传输速率。有许多广播的情况下在网络编码。当广播不同的下游节点,每一个链接的信噪比广播链接是不同的25]。选择一个合适的广播传输速度可以在此广播吞吐量效率达到最大值。基于速率的coding-aware路由算法选择表达如下:

其中, 是一个单播或广播链接整个链接l数据包传输。当数据链路层成功传输一个数据包,路由层发起传输(26]。

成功的概率数据包传输的数据链路层如下:

也就是说,开始一个路由层传输的概率 验证算法生成代码的过程如图4

3所示。动态编码服务系统实验

3.1。系统框架设计

系统分为四个部分:后台服务器,前台管理系统,前台业务系统,密码。后端服务器相当于一个认证中心CA,存储用户的证书信息,完成实际的验证过程。它通常是总部的服务器。前端管理系统是管理项目的前端计算机分支,负责管理用户账户信息,用户的发行和管理密码,运营商的管理和日志查询,等等。前台业务系统是一个企业管理程序的前端计算机分支。它使用检查和支付密码来验证信息的真实性检查,一般为银行转账系统提供服务。使用的密码是一个手持设备用户,由银行发给用户实现用户端算法在硬件,包括关键的生成和支付密码的生成。系统框架如图5

3.2。密码

加密芯片集成了RSA和sha - 1算法和保存用户的关键。有两种类型的芯片:一片主要是公钥算法,用于支付密码验证子系统,和B片主要是私钥算法,用于支付密码由开户单位使用。支付密码采用B-chip运算芯片做一个手持设备来管理用户帐户和关键并生成支付密码。支付密码是由世行管理的。当用户开户,银行登记并将其发送给用户,关键在于算法生成的芯片,和公共密钥存储在银行的后端服务器。

3.3。密码管理

支付密码是银行出具的客户开户银行和下载客户与银行的帐号和相应的账号密码。当客户使用帐户发出账单,输入账单号码,比尔类型,数量,和其他的信息支付密码和使用支付密码自动计算一串数字。这个数字是密切相关的付款人账号,接收方帐号,比尔类型,比尔数量,金额,和签名和日期被称为支付密码。客户填写汇票号码的数字印章法案。当比尔是交付给银行,银行进入比尔在柜台上终端的各种元素并将其传输到验证的验证机通过银行网络。如果验证是正确的,它表明该法案确实是发行的客户,和比尔元素是正确的,所以你可以付款。

3.4。计算支付密码的明文格式

48字节PLAIN_TXT明文数据的格式输入支付密码时B片生成表所示1。芯片的输出转换后,这是一个19-digit整数+ 1识别表单请填写支付密码输出。支付密码的明文格式如表所示1


所以他们的 16 账户,压缩BCD码

服务 4 世界杯资格赛的业务类型,0××35
日期 4 日期、压缩BCD码
Ticket_ num 8 券号码,压缩BCD码
平衡 9 量,在几分钟内,压缩BCD编码

3.5。联盟的设计链

系统初始化完成系统参数的生成和区块链的初始状态;事务验证和货运联盟链成员之间共享信息的过程中,确保节点相同的基础上达成共识;共识过程包括的具体流程节点CPBFT互动;交易混乱负责确认交易后,和向公众发送前,事务处理链节点删除事务关系信息保护事务隐私;最后的事务跟踪系统的内部监督的过程。联盟链中的节点之间的通信时使用加密的通道,防止信息泄漏明文传输的通信并完成交易。

3.6。算法的选择

验证算法的目的是检查的区别 输入量和输出量之间的事务总是正的,和输出量 由收款人指定的交易数量。该算法首先确认承诺秘密值总是正的。为此,付款人承诺的区别输入量和输出量的事务。然后,使用范围的证明方法来说服收款人相信承诺的秘密值总是正的。其次,因为收件人知道正确的交易数量 事先,他还需要使用正确的事务数量和一些辅助证据 确认最终承诺值等于承诺值c的钱包。我们称之为两步验证方法分层验证机制。如果算法返回1,协议进入下一步。

3.7。操作流程设计

公共链节点和联盟之间的同伴关系链节点处理消息的系统是不同的。在一起,这两个部分可以被认为是服务器。客户端用户的钱包并将操作请求发送给服务器。系统的每个部分开始运行之后,它根据协议执行相关功能设计在第四章。当用户发送一个事务,没有区块链节点自动共识的过程在一个循环中运行维护系统的一致性和等待处理发送交易信息。用户发送事务后,收集和处理的联盟链节点,包括验证事务,打包交易和交易混乱,最后确认交易感到困惑和向公众播放链节点完成完成交易的确认和记录过程。当系统启动跟踪,整个过程只发生在联盟链节点。追溯发起节点发起一个请求其他联盟链节点包括监督节点。图中的其他联盟链节点包括多个节点,和请求单独评价,监督节点获得用户身份后恢复的关键。运行节点的设计值如表所示2。正在运行的进程图所示6


约束的内容 设置(ns)

输入延迟 3.1
输出延迟 3.0
时钟抖动和倾斜 3.2
驱动能力 3.2

3.8。路由算法的实现

RDCAR的路由发现过程如下:(1)源节点启动无线网络的路由发现过程通过广播一个路由请求(RREQ)消息。在我们的算法中,路由请求消息需要包含以下信息:范围内的源节点的邻居节点,信道质量信噪比高,被传播的路径。(2)中间节点接收到RREQ消息;第一次为了避免循环,检查是否相同的RREQ消息介绍了丢弃它,如果它收到;否则,它将缓冲消息并附上自己的邻居节点列表,对应通道的信号噪声链接,然后更新RREQ消息和广播。(3)当RREQ到达目的节点,目的节点发送一个应答请求(RREP)消息路由到源节点。这是一个单播消息,其中包含的信息在这个单播路径。(4)中间节点接收RREP消息时,选择一个值的集合利率支持802.11协议,计算预期的传输数量根据存储的信噪比信息,选择适当的速度,更新你的邻居节点列表,最后计算出最小度量值。然后,向RREP添加该信息。在缓存中取出RREQ路径和比较它与上游RREP路径设置。使用上面的编码节点的条件检查是否存在一个编码的机会为新流。如果它存在,计算的度量值广播链接。最小度量值添加到RREP和继续转发缓存路径,直到它到达每个源节点。(5)定期维护路由,路由更新信息,重新选择最适当的路径为当前分布式流。路由算法的实现如图7

3.9。物联网节点的操作

公众链和联盟链节点操作协议维护操作的物联网系统。联盟链节点生成新的块在30年代的时间间隔。当节点不能完整块的一代在30年代,它会旋转到下一个节点。类似的规则也使用在公共链生成块权利维护的系统操作。

3.10。实现用户的转移过程

转让行为发生在用户的钱包,和用户第一次使用钱包验证他的身份。用户的登录名和相应的密码存储在本地,和密码保留MD5计算后的值。在登录过程中,比较是否一样以前保存的记录。用户登录后,钱包会检查用户是否已经出具的身份证明身份验证服务器的系统。只有注册用户发送的交易系统将由联盟链节点接收。当用户不存储节点的身份证明,钱包会提示用户完成身份验证。用户可以使用钱包开始转移,他们还可以查询账户的状态。用户之间传输需要使用公钥作为地址接收转移。事实上,公钥与付款相关的事务,这样获得的货币支付事务。当付款,你可以证明你的货币的所有权通过对应的公钥和私钥通过密码算法不需要通过一个集中的信用机构。 The generated payment address will be displayed, and the corresponding private key will be stored in the file by the wallet and used in the transaction. The payment address can be sent to other users in the digital currency system by means of communication outside the system.

发送交易后,用户需要等待联盟链节点和公众链节点执行一系列的操作,最后存储相关的转入和公共链块传输事务。钱包已经存储的标签和内容完整的交易一段时间。通过比较在公共存储的数据链,你可以检查是否交易发起已经写入块,证实了多个块。启动传输,用户需要使用他们的USOT作为支付方式,提供对应的私钥,公钥发送货币由另一方提供,并提供一个或多个自己的公钥地址改变地址。的总量货币事务启动程序提供的USOT不能小于付款额。如果不能完全相等的平衡,多余的金额将被发送到改变地址,返回到付款人。

3.11。可追溯性和交易信息披露

可追溯性是由联盟内部发起和完成链,结果可以看到交易的可追溯性。追溯交易的目标通常是一个传输事务,因为完成传输交易所交易的发起者是转移出去的所有者交易地址,并可以查询发起者的身份。如果没有人花转入交易,它不能交易的所有者。搜索一个事务时,根据查询事务序列号,它遍历事务信息保存在的明文块,发现小块包含相同的序列号,解密事务,最后发现事务,并显示事务的完整记录。

3.12。系统测试和实施

该系统运行在Windows和使用Java语言来编程。系统测试的机器配置如表所示3。这个系统使用JPBC (Java双线性加密)图书馆。基于成对JPBC是一个Java包加密库函数(PBC)。JPBC完全脱离中国人民银行的依赖,实现了对操作完全基于Java,搁平台本身的局限性。这个系统使用它作为密码学的基本支持库。除了基本的文件上传和下载功能,该系统主要包括以下类型的文件,生成用户密钥,生成关键字暗文和秘密的门,实现关键字加密和搜索。CLPEKS。java是用来实现各种算法。CLPEKS酒吧参数。java是公共参数,用于存储服务和客户端关键接口的java客户机和服务器的接口类键,CLPEKS密钥。java和CLPEKS客户关键java存储服务器和客户端密钥,分别CLPEKS密文。java和CLPEKS陷阱门。java store ciphertext and secret door, respectively.


项目 价值

操作系统 微软Windows 7旗舰
版本 6.1.7601服务Pack1内部版本7601
系统类型 x64-based电脑
处理器 Intel8CoreTM i3 - 2310 m
CPU 2.10 GHz
内存容量 8 GB

4所示。分析动态编码的服务体系

4.1。算法性能分析

性能测试主要包括两个方面。一方面,该算法性能变化在不同大小的矩阵,也就是当N是不同的;另一方面,性能测试算法和SM2算法之间的不同。首先,测试算法的性能在不同的矩阵大小是不同的,也就是说,当N是不同的。当测试N4、8、16、32和64每秒的签名和验证的算法和实验结果保留两位有效数字。算法的性能在不同的矩阵大小如表所示4。从表可以看出4矩阵大小的增加,算法签名和验证的性能逐渐降低。原因是矩阵尺寸越大,越GeneratePrivateKey周期 和公共密钥推导GeneratePublicKey 方法。与此同时,验证算法的性能下降更快,因为GeneratePublicKey的循环 验证过程中的方法包含椭圆曲线点的积累需要更长的时间。然而,尽管算法的性能下降随着矩阵大小为N的增加,会增加算法的安全性N增加。接下来,测试该算法之间的性能差异和标准SM2签名算法。当测试矩阵大小N = 64,每秒的签名和验证的算法和SM2算法是相同的。私钥的初始化矩阵SKM和公共密钥矩阵PKM只会被执行一次,所以这部分的时间不计算。从算法的角度来看,两者之间的性能差异算法签名(或签名验证)所花费的时间从矩阵获得的关键。两个的签名算法的性能差异大于的性能验证。这是因为计算相对应的私钥的公钥私钥推导算法(类包含公钥私钥)将包括椭圆曲线点乘操作。点乘法操作需要很长时间。从表可以看出4当矩阵大小N= 64,签名和验证该算法的效率都是接近一半的SM2算法的效率和性能差异是由于代理签名私钥的密钥和代理验证公钥源自开销。总的来说,性能已经丢失,但根据这个算法的安全性分析,系统的整体安全限制已经从1增加到33。之后,SM2散列算法和研究算法检测性能比较。使用mkfile命令生成16 b, 1 KB, 1 MB, 1 GB文件序列作为输入。10测试,根据测试结果,随着输入消息的长度增加,SM2的计算效率,本研究显示上升趋势,然后达到一个高峰。SM2的峰值算法速度大约是100 MB / s,和峰值算法的速度RDCAR大约是370 MB / s。总的来说,算法的效率高于SM2在这项研究。这并非因为差距的算法本身,而是因为的底层算法实现装配,效率更高。算法的性能分析在不同的矩阵大小如图8。在仿真执行之前,必须指定特定的电压值功率信号和地面如表所示5


算法 N= 4 N= 8 N= 16 N= 32 N= 64

签名 221.72 262.47 251.89 239.81 219.78
检查 245.10 227.27 224.72 189.39 155.28


网名 电压值(V)

AWCC1V8 1.8
DD RYTT 075年
接地 1.2
YCC1V2 1.8
YCC1V8 33

4.2。动态代码分析

使用仿真工具来模拟RDCAR路由算法。我们的网络模型网格图和分发25节点100×100米的范围2,每个节点的通信范围是20米。有11个流网络中随机生成的。我们的实验的目的是比较RDCAR, DCAR协议,和应付的编码协议。由于没有DCAR协议和处理编码协议,没有rate-aware算法,所以DCAR和应付不能自动调整。让我们看看编码机会和吞吐量。在不同的速度和信噪比,比较RDCAR的编码机会和吞吐量。应对和DCAR我们这里使用的是相同的,所以编码机会的差异足以反映吞吐量的差异。同时,编码机会的增加将导致增加的吞吐量,因此编码机会的数量可以反映吞吐量的大小。仿真显示了编码机会的比较低通道容量环境中以不同的速率。我们可以看到,在大约5到10 dB的实际情况,信道质量很差,丢包率是相当高的。 DCAR and COPE use a minimum of 12 mbps, and DCAR and COPE use 24 mbps for coding opportunities. Our RDCAR uses a rate selection algorithm, so it will use a lower transmission rate to ensure the number of successes on a poor link and use a higher transmission rate on a better link to increase throughput. We found that DCAR adopts coding-aware routing scheme and can actively discover coding opportunities. Therefore, under the same circumstances, no matter what transmission rate is used, it is better than COPE. When the channel environment of 5 to 10 dB is poor, compared with the two cases of 12 mbps and 24 mbps, using 12 mbps to guarantee the transmission rate, the coding opportunity and throughput are better than those of 24 mbps. The medium quality channel ranges from 10 to 20 dB. Since under medium channel quality, a certain transmission success rate can be guaranteed even when 48 mbps is used again, and we can see that as the transmission rate increases, under the premise of ensuring a certain transmission probability, the coding of COPE and DCAR opportunities and throughput gradually approach RDCAR. Due to the high channel quality, the success rate of information transmission is very high, and the main factor that affects coding opportunities and throughput is the transmission rate. Therefore, we can see that in Figure9DCAR和应付只使用低速通道时,传输速率低保证成功率不再适用,但大大影响传输效率,使编码机会和吞吐量小。DCAR和应对使用中速频道。可以看出RDCAR还远未形成的编码效率在使用24 mbps。RDCAR的传输速率,我们实际的模拟是48 mbps。因此,我们在后续的实验中发现,如果使用48 mbps高速传输,编码机会DCAR和RDCAR相当接近,和应付和DCAR之间有一定的差距。编码的情况进行不同的传播率如表所示6。的学习步长RDCAR算法如表所示7。收集的原始高频率编码信号使用示波器图所示10


项目 不可行区域 可行域 真正的POF附近

5分贝 (0.10,0.20) (0.40,0.55) (0.30,0.45)
10 dB (0.10,0.10) (0.70,0。70) (0.60,0.64)
12 mbps (0.10,0.20) (0.40,0。50) (0.24,0.27)
24 mbps (0。10日,0.20,0.10) (30,0.7,0.25) (0.12,0.31,0。67)
36 mbps (0.20,0.50,0 60) (70年,0.7,0。50) (0.50,0.77,0.37)
48 mbps (0.20,0.50,0.60) (70年,0.7,0.50) (0.50,0.77,0.37)


学习样本数量 数量的测试样品 隐藏节点数量 学习步骤

One hundred. 50 8 0.005,0.005
One hundred. 50 8 0。005年,0。005年

4.3。功能分析

在这项研究中提出的模型不仅包括antitampering、可追溯性和分散的特点在现有的数字货币交易系统也将supervisable属性添加到系统,增强系统的能力来保护用户隐私。性能测试分为两个方面。一方面,它测试算法的性能变化在不同的矩阵大小,也就是说,N;另一方面,它测试该算法和标准之间的性能比较SM2签名算法。在测试期间,首先创建一个明文 字节数组并赋值,然后创建一个密钥 字节数组赋值,通过调用sm4创建一个加密实例。NewCipher(关键),然后调用c.Encrypt 计算加密的结果。然后,调用c.Decrypt 计算解密结果。算法的性能变化当测试矩阵的大小N是不同的。当测试N = 8、16、32,到64年,计算数量的签名算法的测试和验证次每秒。功能分析的结果显示在图11。自授权代和授权验证只发生一次初始化系统时,这部分时间不是计算。在隐私保护方面,完整的交易记录加密并存储。后才启动事务的可追溯性和投票的成员联盟链,可以交易明文被特殊连锁联盟的成员。完成达成共识之后,联盟链广播一批转入和转移出去交易,隐藏多个信息属于相同的在大量的类似的信息完成交易,避免泄漏用户隐私信息的过程中互动。公共事务记录存储在公共链查询,由于截断和混乱,失去可追溯信息和交易关系的不可链接性交易链输出数字货币所需的公共数据。联盟链节点中存储的数据访问权限限制最严格。在正常操作期间,联盟链节点只有写权限,和验证函数在系统中完成公共链中的数据块。supervisable属性而言,当需要系统跟踪事务,该联盟链节点启动一个事务跟踪应用程序和启动的节点可以理解原因外的可追溯性系统,然后监督权力节点负责恢复密钥和解密的可追溯性。交易记录最后获得的身份相关事务参与者通过身份验证服务器。 But, only after a USOT is spent, the consortium chain can obtain its owner’s identity signature through a transaction request from a public chain user. If a USOT has not been spent, its owner cannot be known. In order to increase the supervisable properties of the system, this research adds three parts of the supervision agency, identity authentication server, and encrypted storage to the Internet of Things system. When there is no need to initiate traceability, the supervisory agency only participates in the consensus process as a participant in the alliance chain, and only when it needs to trace the transaction, can it act as a trusted secret shared share collector to decrypt data. The identity authentication server issues identity certificates to registered users, which can trace the transaction to a clear user and achieve thorough supervision. The addition of supervisory attributes reduces the degree of decentralization of the system, but it does not damage the Internet of Things from the user’s perspective. The original intention of the design is that the members and data of the alliance chain and the public chain do not rely on centralized credit, and it can also achieve better protection for users. When a user loses an account or transaction certification document such as an identity certificate, he can protect his account through the identity authentication server and the system. Encrypted storage is to prevent consortium chain members from leaking transaction information after being attacked. The function of the regulatory agency has affected the decentralized structure, and it has also become a security weakness that the system may be attacked. The use of secret sharing to a certain extent prevents the possibility of stealing transaction data with the regulatory agency as the target, and only alliance chain members agree to restore only when the key is the supervisory authority which has the ability to decrypt data. The test results after changing the maximum number of learning times are shown in Table8。监管误差如表所示9


最大数量的研究 最好的准确率(%) 糟糕的准确率(%) 平均精度(%)

10000年 66年 56 60
20000年 66年 60 62年


目标位置 就在前面 左上角 右上方 右后

的最大定位误差X设在(cm) 1 1 1 1
的最大定位误差Y设在(cm) 2 1 1 2

4.4。安全分析

合法的数字货币的发行需要支付系统基础设施的变换。作为数字形式的货币、法律数字货币需要采用高技术在任何流通环节降低运营风险的程度。一旦法律数字货币基础设施被摧毁,它将导致整个金融系统遭受损失。系统安全结果如图12。法律的分析数字货币必须处理大量的事务,和最成熟的分布式分类技术不能完全满足央行支付系统的要求。菲亚特的数字货币项目,加拿大央行使用分布式分类技术(DLT)来建立一个支付系统,但分布式分类技术的性能并不乐观。根据这份报告,很难使用交易系统的分布式分类技术来处理大量的瞬时交易数据。合法的数字货币的官方发行之后,它面临的需求远远大于比特币的交易规模和重要性。中央银行建立的支付基础设施必须符合社会的交易需求。合法的数字货币的发行将产生深远影响整个国家的支付系统。因此,支付系统的建设必须考虑可扩展性的需求,兼容性、事务吞吐量。本文将面临的攻击supervisable数字货币模型分为三种类型根据其来源:从外部攻击系统,从联盟链节点攻击,攻击从公共链节点。的最基本的数字货币交易的安全,系统使用身份证书和签名,以确保攻击者不能伪造身份窃取别人的资产; transactions in the system are based on USOT and use a unique public key as an address. The corresponding private key can be unlocked for payment. The purpose of the attack from outside the system is to destroy the function of the system and make the digital currency system unable to operate normally. The target of the attack may be a node in the system or a communication network. Due to the distributed nature of the blockchain, attacking a node in the system will not affect the operation of the system, but when an attacker has the ability to attack multiple nodes, the alliance chain as the core of the system must ensure that the node that stops working cannot exceed 1/3 of the system. Since the public chain uses DPoS as a consensus mechanism, during the election cycle, those nodes that are made public due to the operation of the system are likely to become targets for system attackers. Therefore, in order to ensure that the system does not stop running, it is necessary to ensure that the system attackers are all before destroying the current witness node, complete a new round of witness node voting. Attacks from within the system are generally through the creation of system inconsistencies such as the fork of the Internet of Things to achieve double-spending by tampering or canceling transaction records. The CPBFT consensus mechanism adopted by the alliance chain does not have the possibility of forks of the Internet of Things. When the number of colluding attackers does not exceed the threshold, it can prevent double-spending attacks. Although there may be forks in the public chain, only attackers account for more than 50% of the total number of nodes to ensure the success of the attack. The real-name registration mechanism in the background also reduces the possibility of launching and succeeding from inside the system. Digital currency can record and check transaction information and information of both parties, can accurately reflect the implementation of monetary policy, and can strengthen financial management. The transaction record of digital currency cannot be tampered with, can completely record the transactions of each participant, and can form a unified distributed ledger in the entire digital currency system. Through the review of transaction information and the supervision of digital currency circulation, the national regulatory agency can accurately grasp the monetary policy and credit policy in real time, and then scientifically and comprehensively calculate the policy implementation status, and adjust relevant policies in time according to changes in the situation; It can promote the publicity, openness, and integrity of digital currency transactions as a whole by establishing an overlying public credit system.

4.5。效率分析

中介机构如数字货币交易平台或传统金融机构、特定非金融行业可能参与数字货币交易的流动应该保持记录和报告可疑交易。具体方法包括对客户身份进行尽职调查和存储客户身份信息。公钥地址、账户、交易性质,日期,和参与交易的数量有助于监视事务,记录可疑交易信息,结合区块链分类帐上的信息更准确的记录。为了防止不合格的金融机构参与支付与结算系统,访问系统设置特定的条件,因此只有支付与结算参与者符合相应的条件允许的交易对手支付与结算。效率分析结果如图13。作为监督的透明度和强度大大提高,法律数字货币依赖于先进的互联网技术,它可以更好地识别金融机构参与的相关条件支付与结算,加强审慎监管。共识机制用于公众DPoS链系统的一部分,和该财团链使用CPBFT一部分。共识机制都是基于投票。系统状态是根据多数人的选择决定系统中的节点,而不需要额外的工作的证明。系统的计算开销主要发生在交易的验证和加密。在验证的过程中,每个联盟链节点需要加密,比较交易打包成块。这个过程使用公钥密码算法,时间复杂度较高。基本上每个节点有相同的对计算能力的需求,并没有系统的安全问题和分散性能造成的计算能力的浓度。在联盟链达到一致性,节点需要多次广播实现两者之间的信息交互。 The communication complexity is ,在哪里 节点的数量。系统设计,所以每个参与者可以控制多个节点比例。节点的数目越多,系统的antiattack能力越强,但通信开销也将增加。两个同时blockchains系统维护。与单个链系统相比,不同系统的某些节点之间的通信是增加。如果联盟链和公众链的节点相互通信,通信的复杂性 ,在哪里 在联盟链节点的数量, 在公众链的节点数量,然后呢 可能的倍数 ,所以他们可以适当放松。两个区块链节点之间的通信需求可以减少沟通的复杂性 supervisable数字货币系统使用CPBFT和DPoS改进研究。这两个共识机制的特点是块世代间隔短和系统事务吞吐量高,所以没有造成系统瓶颈增加共识机制的系统规模。独立变量的相关系数矩阵如表所示10。时间序列的单位根检验结果如表所示11


X变量Y变量 信号 合适与否 R P V

1.000 −0.129 −0.132 0.730 0.180 −0.470
信号 −0.129 1.000 0.999 −0.473 −0.363 0.876
合适与否 −0.132 0.999 1.000 −0.473 −0.352 0.878。
R 0.730 −0.473 −0.473 1.000 0.707 −0.670
P 0.180 −0.363 −0352 0.707 1.000 −0.287
V 0.470 0.876 0.878 −0.670 −0.287 1.000


变量 (c,t,n) ADF检验值 临界值 结论

(0,0,0) 6.962 −1.966 光滑的
(c,0,0) −2.998 −1.956 非平稳的
(c,0,0) −1.627 −1.956 非平稳的
(c,0,0) −3.809 −1.956 光滑的
(c,0,0) −0.182 −1.956 非平稳的
(c,0,0) −3.898 −1.956 光滑的

5。结论

本研究主要探讨智能数字货币和动态编码基于物联网技术的服务体系。在某种程度上,数字货币可以帮助节省货币发行和流通成本,提高货币政策的有效性,加快发展一个无现金的社会,为推广和应用程序和采取有效方法。预计数字货币将被所有人广泛使用,从而构建一个健壮的和有效的新的金融系统。同时,使用电子货币的现状国内外也进行了分析。数字货币市场频繁交易。根据传统的交易市场,数字货币是一个活跃的市场,但数字货币的币值稳定性很差。

本研究主要是基于RDCAR算法实现可追溯性的无线网络的路由发现过程在联盟发起和完成链,最后结果可以看到交易的可追溯性。追溯交易的目标通常是一个传输事务,因为完成传输交易所交易的发起者是转移出去的所有者交易地址,并可以查询发起者的身份。如果没有人花转入交易,它不能交易的所有者。搜索一个事务时,根据查询事务序列号,它遍历事务信息保存在的明文块,发现小块包含相同的序列号,解密事务,最后发现事务,并显示事务的完整记录。

当RREQ的中间节点接收到消息时,首先,为了避免循环,检查是否同一RREQ消息介绍了。如果收到,丢弃它。否则,缓冲消息并添加自己的邻居节点列表,对应通道的信噪比链接,和更新RREQ消息和广播。支付密码是由世行管理的。当用户开户,银行登记并将其发送给用户,关键在于算法生成的芯片,和公共密钥存储在银行的后端服务器。当比尔是交付给银行,银行进入比尔在柜台上终端的各种元素并将其传输到验证的验证机通过银行网络。如果验证是正确的,它表明该法案确实是发行的客户,和比尔元素是正确的,所以你可以付款。公众链和联盟链节点操作协议维护操作的物联网系统。联盟链节点生成新的块在30年代的时间间隔。当节点不能完整块的一代在30年代,它会旋转到下一个节点。

数据可用性

没有数据被用来支持本研究。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作是支持的中国陕西省社会科学基金批准号下2019 d009和中国的陕西省,教育部哲学社会科学重点研究基地项目批准号下19 jz052。

引用

  1. n . j .林w . Yu, x, h . Zhang和w·赵”在物联网的一项调查显示:架构、实现技术,安全和隐私,和应用程序,”IEEE物联网,4卷,不。5,1125 - 1142年,2017页。视图:出版商的网站|谷歌学术搜索
  2. x太阳和n·安萨里,“EdgeIoT:物联网移动边计算,”IEEE通讯杂志,54卷,不。12日,22日,2016页。视图:出版商的网站|谷歌学术搜索
  3. y, l .吴g .阴h .赵和l·李,“物联网安全与隐私问题调查,“IEEE物联网,4卷,不。5,1250 - 1258年,2017页。视图:出版商的网站|谷歌学术搜索
  4. Yaqoob, e·艾哈迈德中情局t·哈西姆et al .,“物联网架构:最新进展,分类,要求,和开放的挑战,”IEEE无线通信,24卷,不。3、10到16,2017页。视图:出版商的网站|谷歌学术搜索
  5. o·贝洛和s . Zeadally”在物联网智能设备间通信IEEE系统杂志,10卷,不。3、1172 - 1182年,2016页。视图:出版商的网站|谷歌学术搜索
  6. m . m . Zuberi r·莱文,“熊彼特的复仇:创造性破坏的盖尔:电子货币和区块链技术,”银行和金融服务政策报告,35卷,不。5,页1 - 8,2016。视图:谷歌学术搜索
  7. Shier Mehar, c . l ., a . e . Giambattista et al .,“理解一个革命性的和有缺陷的大实验区块链,”案件信息技术杂志》上,21卷,不。1,19-32,2019页。视图:出版商的网站|谷歌学术搜索
  8. d . s .锣”,自动取款机使用语音信号,金融交易”国际期刊的工程研究和应用程序,7卷,不。1、25 - 28,2017页。视图:出版商的网站|谷歌学术搜索
  9. f . Balo“物联网:一项调查,”国际期刊《应用数学电子和电脑,4卷,不。2016年,第110 - 104页,2016年。视图:出版商的网站|谷歌学术搜索
  10. m·r·Palattella m . Dohler a .格雷科et al .,“物联网在5 g时代:推动者,建筑,和商业模式,”IEEE在选定地区通讯》杂志上,34卷,不。3、510 - 527年,2016页。视图:出版商的网站|谷歌学术搜索
  11. a . v . Torsner和r . Buyya雾计算:帮助物联网实现其潜力,”电脑卷,49号8,112 - 116年,2016页。视图:出版商的网站|谷歌学术搜索
  12. m·a·Razzaque m . Milojevic-Jevric a . Palade和s·克拉克,“物联网中间件:一项调查,”IEEE物联网,3卷,不。1,第95 - 70页,2016。视图:出版商的网站|谷歌学术搜索
  13. j·辛格,t . Pasquier j .培根h . Ko和d·艾尔斯,“二十cloud-supported物联网安全方面的考虑,”IEEE物联网,3卷,不。3、269 - 284年,2016页。视图:出版商的网站|谷歌学术搜索
  14. A . Mosenia和n . k . Jha“物联网安全的全面研究,”IEEE新兴主题计算,5卷,不。4、586 - 602年,2017页。视图:出版商的网站|谷歌学术搜索
  15. m .王维j·c·坎波洛公元MolinaroCorujo, r . l .•阿吉亚尔和a . v . Vasilakos“以信息为中心的网络,物联网:挑战和机遇,”IEEE网络,30卷,不。2、92 - 100年,2016页。视图:出版商的网站|谷歌学术搜索
  16. y Iera和j·温,“物联网电子商业模式:使用区块链技术物联网,”对等网络和应用程序,10卷,不。4、983 - 994年,2017页。视图:出版商的网站|谷歌学术搜索
  17. z Longchao, y . x, y丽美,“拥堵的消除方法研究电路过载和输电阻塞物联网,”多媒体工具和应用程序,卷76,不。17日,第18066 - 18047页,2017年。视图:出版商的网站|谷歌学术搜索
  18. j·w·雪、徐x k和f .张“大数据动态压缩传感物联网的体系架构和优化算法,”离散和连续动态Systems-Series年代,8卷,不。6,1401 - 1414年,2017页。视图:出版商的网站|谷歌学术搜索
  19. h . s . Dhillon、h·黄和h . Viswanathan“广域无线通信网络面临的挑战,”IEEE通讯杂志,55卷,不。2、168 - 174年,2017页。视图:出版商的网站|谷歌学术搜索
  20. a . Ouaddah a . a .阿布Elkalam, a Ouahman,“FairAccess:一个新的blockchain-based为物联网访问控制框架,“安全性和通信网络,9卷,不。18日,第5964 - 5943页,2016年。视图:出版商的网站|谷歌学术搜索
  21. m . Nitti g . v . Pilloni, l . Atzori“虚拟对象作为物联网的主要元素:一项调查,“IEEE通信调查和教程,18卷,不。2、1228 - 1240年,2016页。视图:出版商的网站|谷歌学术搜索
  22. 林j .倪k .张x, x沈,“确保雾计算为物联网应用程序:挑战和解决方案,“IEEE通信调查和教程,20卷,不。99年,第628 - 601页,2018年。视图:出版商的网站|谷歌学术搜索
  23. d, l·t·杨·m·陈,赵,m .郭和y张“实时定位系统使用有源RFID物联网的,”IEEE系统杂志,10卷,不。3、1226 - 1235年,2016页。视图:出版商的网站|谷歌学术搜索
  24. k . Sood和y, y s . Yu”物联网软件定义无线网络机遇和挑战:一个评论,”IEEE物联网,3卷,不。4、453 - 463年,2016页。视图:出版商的网站|谷歌学术搜索
  25. s p·莫汉蒂,Choppali, e . Kougianos“所有你想知道的关于智能城市:物联网是支柱,”IEEE消费电子杂志,5卷,不。3,60 - 70、2016页。视图:出版商的网站|谷歌学术搜索
  26. j·伯纳尔Bernabe, a·f·埃尔南德斯拉莫斯和a . f . Skarmeta戈麦斯”TACIoT:多维trust-aware物联网,访问控制系统”软计算,20卷,不。5,1763 - 1779年,2016页。视图:出版商的网站|谷歌学术搜索

版权©2020 Shanshen李和鑫京。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点296年
下载462年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读